O Podatnościach w środowisku ICS/OT. Threat Detection.

Niespełna parę dni temu, na łamach Cyber Blog’a pojawił się ostatni wpis serii 4 dedykowanych tekstów o tematyce podatności, zarządzania zmianą i Threat Detection. Linki do wszystkich 4 artykułów znajdziecie poniżej.

 

Idąc dalej, opracowaliśmy prostą i hasłową broszurę. To pierwsza taka nasza digital publikacja 🙂 Serce więc rośnie od dumy 🙂 

Zapraszamy do pobrania (bezpłatnie, bez zostawiania swoich danych kontaktowych …) Bierzcie i używajcie, a jak pojawią się pytania to zapraszamy do kontaktu

Monitorowanie zagrożeń oraz podatności w sieciach ICS:OT_small